在今天發(fā)布的安全更新中,Adobe 修復(fù)了存在于 Acrobat 和 Reader 軟件產(chǎn)品中 39 個(gè)“關(guān)鍵”級(jí)別漏洞。潛在的黑客利用這些漏洞,可以在尚未修復(fù)的系統(tǒng)上執(zhí)行任意代碼。其中 36 個(gè)漏洞涵蓋堆溢出、越界寫入(out-of-bounds write)、UAF (Use After Free)漏洞、未信任的指針取消和緩存區(qū)錯(cuò)誤等,可在受感染設(shè)備上執(zhí)行任意代碼;另外 3 個(gè)則是安全繞過漏洞,能在入侵后進(jìn)行提權(quán)。
Adobe 的 APSB18-41 安全公告中披露的細(xì)節(jié),目前受到這些安全漏洞影響的產(chǎn)品版本包括 Acrobat DC (Continuous, Classic 2015), Acrobat 2017, Acrobat Reader DC (Continuous, Classic 2015) 和 Acrobat Reader 2017。Adobe 在他們的支持上說,被評(píng)為“關(guān)鍵”的漏洞可能允許攻擊者成功利用這些漏洞后執(zhí)行惡意代碼,而當(dāng)前登錄用戶很可能不知道系統(tǒng)已被入侵。
Adobe 表示:“目前尚未有數(shù)據(jù)表明有黑客利用這些漏洞發(fā)起攻擊。根據(jù)以往的經(jīng)驗(yàn),我們預(yù)計(jì)攻擊不會(huì)即將到來。最佳做法就是 Adobe 建議管理員盡快安裝更新(例如,在 30 天內(nèi))。”此外 Adobe 還修復(fù)了存在于 Acrobat 和 Reader 軟件產(chǎn)品中 49 個(gè)“重要”級(jí)別漏洞,涵蓋安全繞過、越界寫入等等。